Es uno de los pilares de la informática, se conoce como hardware a todas las partes físicas que
conforman un computador, es decir, todos los elementos que son tangibles, como memoria, disco duro,
carcasa y otros.
Unidad de procesamiento (CPU):
Es conocida como el cerebro del computador, sus principales tareas son procesar y controlar las operaciones
que realiza un sistema informático, a su vez, contiene dos elementos principales que son:
Unidad de memoria central (MC, Main Memory)
También conocida como memoria principal, se encarga de almacenar los programas y los datos necesarios
para que el sistema realice los procesos o trabajos; en consecuencia, para que cualquier programa de
computador funcione, requiere de esta memoria
Memorias extraíbles o removibles
Son dispositivos que se conectan por algún puerto, generalmente USB, aunque ya hay otras
alternativas. Por su facilidad de transportarlos, dado lo reducido de su tamaño, son óptimos para
mover y efectuar copias de seguridad o mover información entre la casa y la oficina.
CD y DVD:
Son discos de plástico con una capa magnética que permite ser grabada mediante un láser, físicamente son
semejantes, pero se diferencian principalmente en su velocidad y capacidad para almacenar información, mientras
un CD almacena alrededor de 700MB de información, un DVD puede guardar hasta 17 GB dependiendo del modelo,
ya que ha evolucionado bastante desde su puesta en el mercado.
Elementos de entrada
Son dispositivos que permiten ingresar datos o información al computador para ser utilizados en los procesos que
este realiza, algunos de estos elementos son
Teclado
Periférico de entrada que envía datos al computador a través de un conjunto de teclas que al ser pulsadas envían
una señal que generalmente es reflejada en un monitor. El conjunto de teclas se divide en tres grupos, a saber:
alfanuméricas, especiales y de puntuación
Mouse
Se hizo popular y necesario con la puesta en funcionamiento de los entornos gráficos. Mediante un puntero que se
mueve por la pantalla, permite seleccionar un objeto y operar sobre él
Virus informático e infecciones
En esencia, un virus informático es un programa con la capacidad de replicarse
(generar copias de sí mismo) en forma automática (sin que el usuario se percate
o proporcione el permiso necesario). Los virus pueden propagarse desde y hacia
cualquier medio de almacenamiento o empleando redes de comunicación, su
objetivo es ocasionar alteraciones en el normal funcionamiento del computador.
Clases de virus
Debido a la complejidad de los sistemas actuales y el incremento
desmesurado de sus aplicaciones en todos los niveles de la industria
y de la sociedad, los virus informáticos han encontrado un “caldo de
cultivo” muy eficiente y la Internet se ha convertido en el medio de
transmisión más eficaz, lo cual ha permitido la proliferación de este
tipo de programas.
Virus residentes:
este tipo de virus se radica y oculta en la memoria principal del
computador (RAM), de modo que puede controlar todas las
operaciones realizadas en el sistema operativo y de este modo
infectar todos los archivos que desee.
Virus de acción
directa:
Se reproducen y realizan las acciones
programadas en el momento mismo en que
son ejecutados
Virus de
sobre-escritura:
El código de este tipo de virus se escribe dentro del archivo
infectado, ocasionando que este quede total o parcialmente
inservible.
Retrovirus
Es un tipo de virus específicamente
diseñado para atacar a los antivirus (en
forma genérica o a un antivirus específico
Virus de boot o
arranque:
No infectan archivos en forma directa, sino que actúan sobre los discos
que los contienen, específicamente en el sector de arranque, de tal
manera que si un ordenador inicia con un medio infectado, el sector de
arranque del disco duro se infectará.
Virus multipartitos:
Es un tipo de virus de alta complejidad que realiza su ataque mediante
el uso de diferentes técnicas, infectando programas, macros, discos,
etc. Sus efectos suelen ser bastante dañinos
Virus de macro:
Este tipo de virus se caracteriza por infectar los archivos
creados con aplicaciones que empleen macros (Word, Excel,
PowerPoint, Corel Draw, etc.). La mayoría de las aplicaciones
que utilizan macros están protegidas, sin embargo, existen
virus que pueden evadir dichas protecciones.
Virus de enlace o
directorio
Modifica la dirección que indica
dónde se almacena un archivo, de
este modo, cuando queramos
ejecutar un archivo y se haya
modificado su dirección, se
ejecutará el virus produciéndose la
infección
Virus de FAT:
Este tipo de virus suele resultar muy dañino, ya que ataca a la FAT
(Tabla de Asignación de Archivos), que es la encargada de enlazar la
información del disco. Al afectar dicha tabla se impide el acceso a
ciertos archivos o directorios requeridos por el sistema, provocando
pérdidas de la información contenida.
Virus de archivo:
Infectan programas o archivos ejecutables,
por lo que al ejecutarse dicho fichero el
virus se activará y realizará las acciones
para las cuales ha sido creado. La mayoría
de los virus existentes son de este tipo.
Virus de
compañía:
Es una clase de virus de archivo que suele acompañar a otros
archivos existentes antes de llegar al sistema. Puede ser
residente o de acción directa.Es una clase de virus de archivo
que suele acompañar a otros archivos existentes antes de
llegar al sistema. Puede ser residente o de acción directa.
De Active Agents y Java Applets:
Se ejecutan y almacenan en el disco duro al ingresar a una
página web que los usa. Actualmente los navegadores solicitan
la autorización del usuario si requieren ejecutar cualquiera de
estos programas.
De HTML:
Suelen ser más eficaces que los anteriores, ya que el
usuario puede ser infectado simplemente con acceder al
contenido de la página web, esto debido a que el código
dañino se encuentra en el código HTML de dicha página.
Virus voraces:
Son altamente destructivos, se enfocan en la
destrucción de todos los datos a los que logran
acceder, suelen alterar el contenido de los archivos
en forma indiscriminada y sustituir los programas
ejecutables por su propio código.
Sigilosos o stealth:
Poseen módulos de defensa muy sofisticados. Se
ubican en el sector de arranque y engañan al S.O.
cuando este intenta verificar características de los
archivos como el tamaño, fecha, nombre, etc.
Reproductores o conejos:
Suelen reproducirse constantemente hasta
terminar ya sea con la capacidad total del disco
duro o con la capacidad de la memoria principal.
Crean clones de sí mismos que harán lo mismo
que ellos, reproducirse.
Otras clasificaciones de
virus:
Encriptados Polimórficos Gusanos (Worms)
Troyanos o caballos de Troya Falsos
Bombas lógicas Bug-Ware De MIRC
Spyware
Los spyware o programas espías son
aplicaciones que recopilan información sobre una
persona u organización sin que esta dé su
autorización e incluso sin darse por enterada.
Estos programas espías suelen recopilar
información accediendo a los datos del usuario
con el fin de obtener beneficios económicos o
simplemente para utilizarlos con fines
publicitarios.
Spam
El spam hace referencia al correo electrónico no solicitado que es
enviado en cantidades masivas a un número muy amplio de usuarios,
generalmente con el fin de comercializar, ofertar o tratar de despertar el
interés con respecto a algún producto o servicio. Este tipo de correos
electrónicos es también, en muchos casos, “la punta de lanza” para
cometer ciberdelitos como el phishing, que es un método que utiliza
direcciones de Internet falsas para obtener los datos de los usuarios y
cometer fraudes.
Rootkit
hace referencia a una familia de herramientas (software) empleada frecuentemente
por los intrusos informáticos (crackers) con el fin de conseguir acceso de forma
ilícita a un sistema informático Un backdoor (puerta trasera) puede permitir también
que los procesos lanzados por un usuario sin privilegios de administrador ejecuten
algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de
herramientas útiles para obtener información de forma ilícita pueden ser ocultadas
mediante rootkits.
Escáner
Convierte imágenes impresas en imágenes digitales, permitiendo que estas se puedan guardar en el computador.
Se ha vuelto de uso común para la migración de los archivos de papel a digitales.
Cámara
Conocida como cámara web, es la que posibilita la captura de imágenes de video y generalmente es utilizada en la
mensajería instantánea o chat, ya que permite enviar sus imágenes a través de Internet.
Discos duros
Como su nombre lo indica, son de material solido o rígido y permiten almacenar de forma permanente
gran cantidad de información digital mediante un sistema magnético. Como todos los componentes de
los computadores, han sufrido desarrollos que los han llevado a ser más pequeños rápidos y
confiables, generalmente se encuentran en el interior del computador, pero también hay externos, que
generalmente son para hacer respaldos de la información.
Elementos de salida
Son dispositivos que permiten obtener los resultados que arroja el computador después de un proceso. Algunos de
ellos son:
El software
El software, como motor de la tecnología de la información, se introdujo en todos los ámbitos económicos
modificando la configuración de los productos y servicios ofrecidos. De allí que posibilite el funcionamiento de
mecanismos automatizados de alta complejidad.
Clasificación del software
Se puede clasificar principalmente en tres categorías
Sistemas operativos:
En esta clasificación se ubican todos los software que permiten gestionar la complejidad de los dispositivos de
hardware, actúan como mediadores y administradores de los recursos de la máquina
Software de uso general o de aplicaciones:
El software para uso general presenta la estructura para una gran cantidad de aplicaciones
empresariales, científicas y personales. Los software de hoja de cálculo, presentaciones, de diseño
asistido por computadoras (CAD), de procesamiento de texto y de manejo de bases de datos
pertenecen a esta categoría. La mayoría de software para uso general se encuentran como paquete,
es decir, con software y documentación orientada al usuario (manual de referencia, plantillas de
teclado y demás)
Evolución electrónica de la informática
Desde sus inicios, el hombre ha tenido la necesidad de llevar registros de información y realizar
cálculos, por esta razón buscó hacer sus registros en medios rudimentarios tales como muescas
realizadas en troncos o tallos de árboles, marcas en paredes de cavernas y posteriormente, con la
aparición de la escritura, en papiros o tablillas de arcilla. Pero solo se tuvo un instrumento de cálculo
cuando en una época remota se inventó el ábaco, que es considerado como la primera máquina para
hacer cálculos.
Generación de computadores
Tomando en cuenta las etapas de desarrollo que han experimentado las computadoras, cada una de
ellas marcada por ciertos descubrimientos y características, se ha dividido la historia de la
computación en seis generaciones:
TERCERA GENERACIÓN
se caracteriza por la aparición del circuito integrado, que consiste de una pastilla o “chip” de silicio delgado que
contiene miles de componentes electrónicos, principalmente transistores, resistencias y capacitores. La aparición
del circuito integrado posibilitó la construcción de computadoras mucho más pequeñas, con un reducido consumo
de energía en comparación con sus antecesoras y un notable aumento en la capacidad de procesamiento y
almacenaje de información. Robert Noyce y Jack Kilby fueron quienes descubrieron, de manera independiente, las
bondades de los circuitos integrados.
CUARTA GENERACIÓN
se caracteriza por la aparición del microprocesador, el cual se logró a través del desarrollo de circuitos
integrados a gran escala (LSI, acrónimo de Large Scale Integrated) y, más adelante, con el circuito de
integración a mayor escala (VLSI, acrónimo de Very Large Scale Integrated), con varios miles de
componentes integrados en una única pastilla.se caracteriza por la aparición del microprocesador, el
cual se logró a través del desarrollo de circuitos integrados a gran escala (LSI, acrónimo de Large
Scale Integrated) y, más adelante, con el circuito de integración a mayor escala (VLSI, acrónimo de
Very Large Scale Integrated), con varios miles de componentes integrados en una única pastilla.
QUINTA
GENERACIÓN
Se caracteriza por la aparición de la microelectrónica, el procesamiento no solo de números sino
también de símbolos,palabras y voz, la aparición de los lenguajes orientados a objetos, los sistemas
expertos y el surgimiento de las redes neuronales.
SEXTA GENERACIÓN
Se caracteriza por grandes avances en la “inteligencia artificial” y el procesamiento en paralelo
mediante microprocesadores vectoriales que permiten realizar más de un billón de operaciones
aritméticas por segundo (teraflops). Las redes de área mundial (Wide Area Network, WAN) siguen
creciendo exageradamente y utilizan medios de comunicación a través de fibras ópticas y satélites
con anchos de banda amplios. Esta generación también se sirvió del descubrimiento de nuevos
materiales súper conductores, avances extraordinarios en las telecomunicaciones y el reconocimiento
de imágenes y de voz.
PRIMERA GENERACIÓN
En esta generación las computadoras eran de gran tamaño y basadas en válvulas de vacío. Su programación se
hacía con lenguaje de máquina, el cual estaba compuesto por unos y ceros (1 0 1 0 0 0 1). Se destacan en esta
generación máquinas legendarias como la Eniac, construida en 1947 en la Universidad de Pensilvania por John W.
Mauchly y J. Presper Eckert. Esta fue una máquina experimental de 18.000 tubos de vacío, con un peso de varias
toneladas, un consumo de varios KV de energía y un enorme tamaño
SEGUNDA GENERACIÓN
se caracteriza por el uso de transistores, que utilizaban tarjetas perforadas. Esa computadora era de
propósito general y 12.000 unidades fueron vendidas, haciéndola la máquina más exitosa en la historia de
la computación. Tenía una memoria de núcleo magnético de 4.000 caracteres (después se extendió a
16.000), los cuales reemplazaron a las válvulas o tubos de vacío con los que se construyeron las primeras
computadoras.